单选题涉密打印机与涉密计算机之间()。A采用无线连接方式应当严格遵守规定B可以采用无线连接方式C有时采用无线连接方式D不能采用无线连接方式
单选题
涉密打印机与涉密计算机之间()。
A
采用无线连接方式应当严格遵守规定
B
可以采用无线连接方式
C
有时采用无线连接方式
D
不能采用无线连接方式
参考解析
解析:
暂无解析
相关考题:
下列行为中属于违反涉密计算机信息系统管理的有()。A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序
下列( )行为违反了涉密信息系统的保密管理。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序E、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途
使用便携式计算机,错误的做法是()A、非涉密便携机不得存储或处理涉密信息B、涉密便携机需经过保密工作机构批准之后,方可存储涉密信息C、非涉密计算机可以短暂存储涉密信息,使用完毕后立即删除D、涉密计算机应物理拆除无线联网模块
从互联网上拷贝信息至涉密计算机时,不符合保密要求的操作有( )。A.直接用涉密U盘从互联网拷贝至涉密计算机B.用非涉密U盘从互联网拷贝至涉密计算机C.在中间机上使用写保护功能的U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态D.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机E.可以先在互联网终端计算机上安装相应的防盗软件,然后用涉密U盘拷贝信息至涉密计算机
下列属于保密技术要求的是()A、不得将涉密计算机及网络接入互联网及其他公共信息网络B、不得在涉密计算机和非涉密计算机之间交叉使用优盘等移动存储介质C、不得在非涉密办公网络上存储、处理涉密信息D、不得在政府门户网站上登载涉密信息
从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()A、直接用涉密U盘从互联网拷贝至涉密计算机B、用非涉密U盘从互联网拷贝至涉密计算机C、在中间机上采用刻录只读光盘方式,拷贝至涉密计算机D、在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态
下列行为中属于违反涉密计算机信息系统管理的有()。A、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C、 使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息D、 擅自卸载、修改涉密信息系统的安全技术程序、管理程序
关于涉密信息系统的管理,下列做法符合规范的是()。A、使用非涉密计算机、非涉密存储设备存储国家秘密信息B、使用非涉密计算机、非涉密存储设备处理国家秘密信息C、使用涉密便携计算机、涉密存储设备存储国家秘密信息D、使用涉密便携计算机、涉密存储设备处理国家秘密信息
公安民警执行涉密计算机、涉密网络、涉密移动存储介质与外部网物理隔离的规定,遵守“四个严禁”的内容包括()。A、严禁在非涉密计算机上处理涉密内容B、严禁在计算机硬盘内存储绝密级信息C、严禁将工作用计算机和涉密移动存储介质带回家D、严禁在互联网上使用涉密移动存储介质
单选题关于涉密信息系统的管理,下列做法符合规范的是()。A使用非涉密计算机、非涉密存储设备存储国家秘密信息B使用非涉密计算机、非涉密存储设备处理国家秘密信息C使用涉密便携计算机、涉密存储设备存储国家秘密信息D使用涉密便携计算机、涉密存储设备处理国家秘密信息
多选题公安民警执行涉密计算机、涉密网络、涉密移动存储介质与外部网物理隔离的规定,遵守“四个严禁”的内容包括()。A严禁在非涉密计算机上处理涉密内容B严禁在计算机硬盘内存储绝密级信息C严禁将工作用计算机和涉密移动存储介质带回家D严禁在互联网上使用涉密移动存储介质
多选题从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()A直接用涉密U盘从互联网拷贝至涉密计算机B用非涉密U盘从互联网拷贝至涉密计算机C在中间机上采用刻录只读光盘方式,拷贝至涉密计算机D在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态
多选题涉密计算机的密级与使用该计算机的涉密人员的涉密等级关系是()。A涉密计算机的密级就是使用该计算机的人员的密级。B涉密计算机的密级与使用该计算机的人员的密级无关。C不一定一致。较高涉密等级的涉密人员有些情况下可能使用较低密级的涉密计算机,少数情况下反之亦然。
判断题任何移动存储介质(非涉密光盘除外)不得在涉密计算机和非涉密计算机之间交叉混用。A对B错